CN107729767A - 基于图基元的社会网络数据隐私保护方法 - Google Patents
基于图基元的社会网络数据隐私保护方法 Download PDFInfo
- Publication number
- CN107729767A CN107729767A CN201711015364.7A CN201711015364A CN107729767A CN 107729767 A CN107729767 A CN 107729767A CN 201711015364 A CN201711015364 A CN 201711015364A CN 107729767 A CN107729767 A CN 107729767A
- Authority
- CN
- China
- Prior art keywords
- node
- anonymous
- original
- degree
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012986 modification Methods 0.000 claims abstract description 20
- 230000004048 modification Effects 0.000 claims abstract description 20
- 238000003780 insertion Methods 0.000 claims description 22
- 230000037431 insertion Effects 0.000 claims description 22
- 238000006243 chemical reaction Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 13
- 230000009467 reduction Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 11
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 abstract description 3
- 238000007405 data analysis Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 206010059866 Drug resistance Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 125000002015 acyclic group Chemical group 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种基于图基元的社会网络数据隐私保护方法,其在初始化数据后,将原始无权图转换为加权图,将图节点的度数降序排列并对其进行K度匿名算法,得到降序的匿名度序列;将匿名度序列与原始度序列作差,根据差值分类要进行边修改的节点并组合成候选集;根据相应的选取标准修改直到满足匿名要求;发布匿名后的社会网络数据。本发明在发布网络数据时,保证匿名要求的同时,很好的保留了网络中的图基元结构,有利于数据分析者对相关数据的分析。
Description
技术领域
本发明涉及数据隐私保护技术领域,具体涉及一种基于图基元的社会网络数据隐私保护方法。
背景技术
近年来,社会网络变得越来越流行,以至于越来越多的人开始使用在线社会网络去和朋友、家人、同事交流。正是由于很多人通过社会网络去分享一些个人的信息,所以社会网络成为很多领域进行研究和挖掘的重要数据来源。数据中嵌入了很多用户的私人信息,所以数据拥有者在把数据发布出来的时候应该避免用户的一些私人敏感信息泄露,因此,匿名处理变得尤为重要。
目前,人们对社会网络分析只通过在网络图中捕获低阶结构(节点和边)来实现。然而,在一些网络中也包含很多小的网络子图(称为motif或者图基元),称它们为高阶结构,这些图基元包含很多信息,为数据挖掘者提供一个新的方向。图基元有很多应用,例如在研究交通网络,这些图基元就会被视为一个基本单位,用于考量交通可达性;在医学方面的基因转录,应用这种图基元识别网络中的不同功能模块(耐药性等)来更好的研究药物;生物界的食物链网络中,划分能量层次流。由3个节点组成的图基元,像三角形,它在社交网络中可能会表示一种关系,像“朋友的朋友是朋友”或者“敌人的敌人是朋友”等。由于在社交网络中图基元被视为一种紧密相连的关系,因此在进行匿名处理的同时,应尽可能的保护这种图基元结构。
传统简单匿名的隐私保护技术已经不足以保护用户的隐私,为了更好的保护社会网络中数据的隐私,现在比较流行的匿名技术有:节点K-匿名,即每个节点至少与K-1个其他节点不可区分,那么每个节点被成功识别的概率就不超过1/K;K度匿名,即假设攻击者知道所有节点的度(边)信息,匿名之后至少有K-1个节点不可区分。还有其他的匿名方法,例如随机化、差分隐私等。但在当今社会网络的隐私保护研究中,更多的注重了隐私问题,而忽略了发布数据的可用性,因为在现实生活中,对于社会网络数据发布的挖掘与分析关乎社会科学很多方向的发展,例如生物、医学等。所以改进现有的匿名方法是有必要的。
发明内容
本发明所要解决的是现有的隐私保护方法在匿名处理社会网络时只考虑保护网络中的一些低阶的组织结构的问题,提供一种基于图基元的社会网络数据隐私保护方法,其在发布社会网络数据时,保证匿名要求的同时,更好的保护网络中的高阶结构(图基元),有利于数据分析者更好的利用。
为解决上述问题,本发明是通过以下技术方案实现的:
基于图基元的社会网络数据隐私保护方法,具体包括步骤如下:
步骤1、将原始图的每条边所参与的图基元的个数作为该边的权重,将原始图转换成加权图;
步骤2、对加权图的原始度序列应用K-度匿名算法,得到满足K匿名的匿名度序列;
步骤3、将匿名度序列中节点的度减去原始度序列中对应节点的度,并根据每个节点度的差值对节点进行分类,将差值大于零的节点放在增加度节点集合VS+中,将差值小于零的节点放在减小度节点集合VS-中,对差值等于零的节点不做处理;
步骤4、判断匿名序列中所有节点的度数总和与原始序列中所有节点的度数总和是否相等;
如果匿名序列的度数总和大于原始序列的度数总和,则转至步骤5进行边插入操作;
如果匿名序列的度数总和小于原始序列的度数总和,则转至步骤6进行边删除操作;
如果匿名序列的度数总和等于原始序列的度数总和,则转至步骤7进行边转换操作;
步骤5、边插入操作:先对增加度节点集合VS+中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入插入边集合中;后将该插入边集合作为候选集,转至步骤8;
步骤6、边删除操作:先对减小度节点集合VS-中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果不存在边,则不做处理;如果存在边,则将这2个节点之间的边加入删除边集合中;后将该删除边集合作为候选集,转至步骤8;
步骤7、边转换操作:先为减小度节点集合VS-中的每个节点选择1个最佳邻居节点,其中最佳邻居节点为该节点的所有邻居节点中,与该节点之间边的权重最小的节点;再将最佳邻居节点分别与增加度节点集合VS+中每一个节点进行组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入转换边集合中;后将该转换边集合作为候选集,转至步骤8;
步骤8、逐一选择候选集中一组边操作对原始图进行相应地修改,并判断修改后的原始图是否满足匿名要求;如果满足匿名要求,则结束;如果不满足匿名要求,则选择候选集中下一组边操作对原始图进行修改,直至满足匿名要求;如果执行完整个候选集的所有边操作后,修改后的原始图仍然不满足匿名要求,则将原始图更新为修改后的原始图,并转至步骤3。
上述方案中,图基元的形状为多边形。
上述步骤2中,在对加权图的原始度序列应用K-度匿名算法之前,还需要对加权图的原始度序列按照度数进行降序排序。
上述步骤6中,候选集是对删除边集合中的边按照该条边的权重进行升序排序后所形成。
上述步骤8中,采用基于删除边集合所形成的候选集,对原始图进行删除边修改时,从候选集中权重最小的边开始对原始图的修改,从权重最大的边结束对原始图的修改。
上述步骤5中,候选集是对插入边集合中的边按照该条边的邻居中心性进行降序排序后所形成。
上述步骤7中,候选集是对转换边集合中的边按照该条边的邻居中心性进行降序排序后所形成。
上述步骤8中,采用基于插入边集合和转换边集合所形成的候选集,对原始图进行插入边和转换边修改时,从候选集中邻居中心性最大的边开始对原始图的修改,从邻居中心性最小的边结束对原始图的修改。
上述方案中,2个节点vi和vj之间边的邻居中心性NC(vi,vj)的计算公式为:
式中,N(vi)为节点vi的邻居节点集合,N(vj)为节点vj的邻居节点集合,|·|表示求集合中节点的个数。
上述方案中,步骤8中,修改后的原始图满足匿名要求是指,修改后的原始图的每个节点的度均与匿名序列中对应节点的度相一致。
与现有技术相比,本发明针对保护高阶组织结构(图基元),在进行图修改的过程中,在删除边时优先考虑边的权重(权重的大小表示边参与图基元的数目)每次执行删除时,选择边权重最小的,这样破坏的图基元数少;在增加边时考虑边邻居中心性,邻居中心性的数值越大说明节点间的紧密性越强,每次执行增加边时,考虑选择邻居中心性值大的,以保证结构紧密性。
附图说明
图1为本发明基于图基元的社会网络数据隐私保护方法的流程图。
图2为本发明优选实例的流程图。
图3为本发明优选实例的社会网络原始图。
图4为本发明优选实例的社会网络加权图。
图5为本发明优选实例匿名后的社会网络发布图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,并参照附图,对本发明进一步详细说明。
一种基于图基元的社会网络数据隐私保护方法,如图1所示,具体包括步骤如下:
步骤1、将原始图的每条边所参与的图基元的个数作为该边的权重,将原始图转换成加权图;
步骤2、对加权图的原始度序列应用K-度匿名算法,得到满足K匿名的匿名度序列;
步骤3、将匿名度序列中节点的度减去原始度序列中对应节点的度,并根据每个节点度的差值对节点进行分类,将差值大于零的节点放在增加度节点集合VS+中,将差值小于零的节点放在减小度节点集合VS-中,对差值等于零的节点不做处理;
步骤4、判断匿名序列中所有节点的度数总和与原始序列中所有节点的度数总和是否相等;
如果匿名序列的度数总和大于原始序列的度数总和,则转至步骤5进行边插入操作;
如果匿名序列的度数总和小于原始序列的度数总和,则转至步骤6进行边删除操作;
如果匿名序列的度数总和等于原始序列的度数总和,则转至步骤7进行边转换操作;
步骤5、边插入操作:先对增加度节点集合VS+中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入插入边集合中;后将该插入边集合作为候选集,转至步骤8;
步骤6、边删除操作:先对减小度节点集合VS-中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果不存在边,则不做处理;如果存在边,则将这2个节点之间的边加入删除边集合中;后将该删除边集合作为候选集,转至步骤8;
步骤7、边转换操作:先为减小度节点集合VS-中的每个节点选择1个最佳邻居节点,其中最佳邻居节点为该节点的所有邻居节点中,与该节点之间边的权重最小的节点;再将最佳邻居节点分别与增加度节点集合VS+中每一个节点进行组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入转换边集合中;后将该转换边集合作为候选集,转至步骤8;
步骤8、逐一选择候选集中一组边操作对原始图进行相应地修改,并判断修改后的原始图是否满足匿名要求;如果满足匿名要求,则结束;如果不满足匿名要求,则选择候选集中下一组边操作对原始图进行修改,直至满足匿名要求;如果执行完整个候选集的所有边操作后,修改后的原始图仍然不满足匿名要求,则将原始图更新为修改后的原始图,并转至步骤3。
在本发明中,图基元的形状为多边形,如可以为三角形、四边形、五边形等一些小的子图结构。下面三角形图基元为例,通过一个具体实例对本发明一种基于图基元的社会网络数据隐私保护方法进行进一步详细说明,参见2,其具体包括如下步骤:
步骤1、初始化数据,将图3所示的社会网络原始图转换为图4所示的社会网络加权图。
步骤2、首先将社会网络加权图的节点集合V按度数进行降序排列,原始度序列{‘2’:6,‘1’:5,‘6’:4,‘4’:3,‘8’:3,‘9’:3,‘3’:2,‘5’:2,‘7’:2,‘10’:2,‘11’:2}以便于后续的处理。然后运行K-度匿名算法,得到匿名度序列{‘2’:5,‘1’:5,‘6’:4,‘4’:4,‘8’:3,‘9’:3,‘3’:2,‘5’:2,‘7’:2,‘10’:2,‘11’:2}。
步骤3、首先将匿名度序列与原始度序列作差,即将匿名度序列中节点的度减去原始度序列中对应节点的度,得到差集{‘2’:-1,‘1’:0,‘6’:0,‘4’:1,‘8’:0,‘9’:0,‘3’:0,‘5’:0,‘7’:0,‘10’:0,‘11’:0}。然后将差集按照差值进行分类:(1)将值大于零的对应节点放入增加度节点集合VS+={‘4’};(2)将值小于零的对应节点放入减小度节点集合VS-={‘2’};(3)对差值等于零的节点不做处理。
步骤4、比较原始度序列的度数总和与匿名度序列的度数总和:如果匿名序列的度数总和大于原始序列的度数总和,则进行步骤5的边插入操作;如果匿名序列的度数总和小于原始序列的度数总和,则进行步骤6的边删除操作;如果匿名序列的度数总和等于原始序列的度数总和,则进行步骤7的边转换操作。
在本实施例中,原始度数和为34,匿名度数和为34,因为两者相等,所以选择边转换操作。
步骤5、边插入操作ins={VS+}:
首先,增加度节点集合VS+中所有节点分别进行两两组合(在本实施例中增加度节点集VS+={‘4’},由于只有1个节点,因此无组合。假设增加度节点集VS+中不只一个节点,例如VS+={‘1’,‘2’,‘3’}那么所谓的两两组合就是(‘1’,‘2’),(‘1’,‘3’),(‘2’,‘3’)这3种组合),并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边加入插入边集合中。
然后,对插入边集合中的边按照该条边的邻居中心性进行降序排序后形成候选集,并转至步骤8。
2个节点vi和vj之间边的邻居中心性NC(vi,vj)的计算公式为:
式中,N(vi)为节点vi的邻居节点集合,N(vj)为节点vj的邻居节点集合,|·|表示求集合中节点的个数。
步骤6、边删除操作del={VS-}:
首先,对减小度节点集合VS-中所有节点分别进行两两组合(在本实施例中,减小度节点集合VS-={‘2’},由于只有1个节点,因此无组合。假设增加度节点集VS+中不只一个节点,例如VS+={‘4’,‘5’,‘6’,‘7’}那么所谓的两两组合就是(‘4’,‘5’),(‘4’,‘6’),(‘4’,‘7’),(‘5’,‘6’),(‘5’,‘7’),(‘6’,‘7’)这6种组合),并判断这2个节点之间是否存在边;如果不存在边,则不做处理;如果存在边,则将这2个节点之间的边加入删除边集合中;
然后,对删除边集合中的边按照该条边的权重进行升序排序后形成候选集,并转至步骤8。
步骤7、边转换操作shift={VS-,VS+}:
首先,为减小度节点集合VS-中的每个节点选择1个最佳邻居节点,其中最佳邻居节点为该节点的所有邻居节点中,与该节点之间边的权重最小的节点;
然后,将最佳邻居节点分别与增加度节点集合VS+中每一个节点进行两两组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入转换边集合中;
最后,对转换边集合中的边按照该条边的邻居中心性进行降序排序后形成候选集,并转至步骤8。
2个节点vi和vj之间边的邻居中心性NC(vi,vj)的计算公式为:
式中,N(vi)为节点vi的邻居节点集合,N(vj)为节点vj的邻居节点集合,|·|表示求集合中节点的个数。
在本实施例中,减小度节点集合VS-中节点‘2’的邻居节点集为{‘1’,‘3’,‘4’,‘5’,‘6’,‘7’},如果邻居节点中有与增加度节点集合VS+中的节点相同,则将该节点在邻居节点集中删除,因为本实施例中节点‘4’同时出现在两个集合中,所以在邻居节点中删除节点‘4’为{‘1’,‘3’,‘5’,‘6’,‘7’},此时shift={(‘4’,‘3’),(‘4’,‘5’),(‘4’,‘6’),(‘4’,‘7’)},并且根据边邻居中心性计算公式计算边的邻居中心性且降序排列,则shift={(‘4’,‘5’),(‘4’,‘3’),(‘4’,‘7’),(‘4’,‘6’)}。
步骤8、根据候选集对原始图进行修改。
首先,逐一选择候选集中一组边对原始图进行相应地修改。
基于插入边集合所形成的候选集,对原始图进行边的插入操作;基于删除边集合所形成的候选集,对原始图进行边的删除操作;基于边转边集合所形成的候选集,对原始图进行边的转换操作。
在修改时,基于插入边集合和转换边集合所形成的候选集,从邻居中心性最大的边开始对原始图的修改,从邻居中心性最小的边结束对原始图的修改;基于删除边集合所形成的候选集,从权重最小的边开始对原始图的修改,从权重最大的边结束对原始图的修改。
然后,判断修改后的原始图是否满足匿名要求;如果满足匿名要求,则结束;如果不满足匿名要求,则选择候选集中下一组边操作对原始图进行修改,直至满足匿名要求;如果执行完整个候选集的所有边操作后,修改后的原始图仍然不满足匿名要求,则将原始图更新为修改后的原始图,并转至步骤3。
在本实施例中,因为shift是降序排列,所以每次都选择第一个,也是邻居中心性NC最大的边添加,如果操作一次满足了匿名要求,则结束。如果不满足则选择候选集中下一组边操作对原始图修改,直到当前修改图的度序列等于匿名度序列,结束。否则如果执行完整组候选集,仍然不满足要求,则将修改后的原始图,转至步骤3处理。例子中根据前边步骤的操作,本例是先选择删除边(‘2’,’5’),然后添加边(‘4',‘5’),计算修改后图的度序列为{‘2’:5,‘1’:5,‘6’:4,‘4’:4,‘8’:3,‘9’:3,‘3’:2,‘5’:2,‘7’:2,‘10’:2,‘11’:2},与匿名度序列相比,正好相等,则算法结束,返回如图5所示的匿名图。
以下为本发明设计的算法在上述实例的图基元(三角形)的保存情况和聚集系数:
匿名前 | 匿名后 | |
图基元(三角形)个数 | 7 | 7 |
平均聚集系数(CC) | 0.727272727273 | 0.715151515152 |
本发明用的是社会网络数据是不带标签的无向、无环图,攻击者的背景知识知道所有节点的度信息。在社会网络数据发布前需要进行简单的匿名处理,就是去掉节点的唯一标识符,如姓名等,改用编号标识。匿名之后发布的图用G(V,E)表示,V表示节点,映射为现实中的个体,E表示边,代表个体间的关系,如朋友,家人等。发布图在通过本发明的算法处理后,能够有效的阻止攻击者利用背景知识唯一的去识别一个个体,同时,对原图的高阶组织结构(图基元)也有了相应的保护,这样不仅达到保护个体的目的,也为数据分析者分析高阶组织结构的相关信息提供了可用性。
需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。
Claims (10)
1.基于图基元的社会网络数据隐私保护方法,其特征是,具体包括步骤如下:
步骤1、将原始图的每条边所参与的图基元的个数作为该边的权重,将原始图转换成加权图;
步骤2、对加权图的原始度序列应用K-度匿名算法,得到满足K匿名的匿名度序列;
步骤3、将匿名度序列中节点的度减去原始度序列中对应节点的度,并根据每个节点度的差值对节点进行分类,将差值大于零的节点放在增加度节点集合VS+中,将差值小于零的节点放在减小度节点集合VS-中,对差值等于零的节点不做处理;
步骤4、判断匿名序列中所有节点的度数总和与原始序列中所有节点的度数总和是否相等;
如果匿名序列的度数总和大于原始序列的度数总和,则转至步骤5进行边插入操作;
如果匿名序列的度数总和小于原始序列的度数总和,则转至步骤6进行边删除操作;
如果匿名序列的度数总和等于原始序列的度数总和,则转至步骤7进行边转换操作;
步骤5、边插入操作:先对增加度节点集合VS+中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入插入边集合中;后将该插入边集合作为候选集,转至步骤8;
步骤6、边删除操作:先对减小度节点集合VS-中所有节点分别进行两两组合,并判断这2个节点之间是否存在边;如果不存在边,则不做处理;如果存在边,则将这2个节点之间的边加入删除边集合中;后将该删除边集合作为候选集,转至步骤8;
步骤7、边转换操作:先为减小度节点集合VS-中的每个节点选择1个最佳邻居节点,其中最佳邻居节点为该节点的所有邻居节点中,与该节点之间边的权重最小的节点;再将最佳邻居节点分别与增加度节点集合VS+中每一个节点进行组合,并判断这2个节点之间是否存在边;如果存在边,则不做处理;如果不存在边,则将这2个节点之间的边将加入转换边集合中;后将该转换边集合作为候选集,转至步骤8;
步骤8、逐一选择候选集中一组边操作对原始图进行相应地修改,并判断修改后的原始图是否满足匿名要求;如果满足匿名要求,则结束;如果不满足匿名要求,则选择候选集中下一组边操作对原始图进行修改,直至满足匿名要求;如果执行完整个候选集的所有边操作后,修改后的原始图仍然不满足匿名要求,则将原始图更新为修改后的原始图,并转至步骤3。
2.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:图基元的形状为多边形。
3.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤2中,在对加权图的原始度序列应用K-度匿名算法之前,还需要对加权图的原始度序列按照度数进行降序排序。
4.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤6中,候选集是对删除边集合中的边按照该条边的权重进行升序排序后所形成。
5.根据权利要求4所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤8中,采用基于删除边集合所形成的候选集,对原始图进行删除边修改时,从候选集中权重最小的边开始对原始图的修改,从权重最大的边结束对原始图的修改。
6.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤5中,候选集是对插入边集合中的边按照该条边的邻居中心性进行降序排序后所形成。
7.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤7中,候选集是对转换边集合中的边按照该条边的邻居中心性进行降序排序后所形成。
8.根据权利要求6或7所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤8中,采用基于插入边集合和转换边集合所形成的候选集,对原始图进行插入边和转换边修改时,从候选集中邻居中心性最大的边开始对原始图的修改,从邻居中心性最小的边结束对原始图的修改。
9.根据权利要求6或7所述基于图基元的社会网络数据隐私保护方法,其特征在于:2个节点vi和vj之间边的邻居中心性NC(vi,vj)的计算公式为:
<mrow>
<mi>N</mi>
<mi>C</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
<msub>
<mi>v</mi>
<mi>j</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfrac>
<mrow>
<mo>|</mo>
<mi>N</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>&cap;</mo>
<mi>N</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>v</mi>
<mi>j</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>|</mo>
</mrow>
<mrow>
<mn>2</mn>
<mi>m</mi>
<mi>a</mi>
<mi>x</mi>
<mrow>
<mo>(</mo>
<mo>|</mo>
<mi>N</mi>
<mo>(</mo>
<msub>
<mi>v</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
<mo>|</mo>
<mo>,</mo>
<mo>|</mo>
<mi>N</mi>
<mo>(</mo>
<msub>
<mi>v</mi>
<mi>j</mi>
</msub>
<mo>)</mo>
<mo>|</mo>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
</mrow>
式中,N(vi)为节点vi的邻居节点集合,N(vj)为节点vj的邻居节点集合,|·|表示求集合中节点的个数。
10.根据权利要求1所述基于图基元的社会网络数据隐私保护方法,其特征在于:步骤8中,修改后的原始图满足匿名要求是指,修改后的原始图的每个节点的度均与匿名序列中对应节点的度相一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711015364.7A CN107729767B (zh) | 2017-10-26 | 2017-10-26 | 基于图基元的社会网络数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711015364.7A CN107729767B (zh) | 2017-10-26 | 2017-10-26 | 基于图基元的社会网络数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107729767A true CN107729767A (zh) | 2018-02-23 |
CN107729767B CN107729767B (zh) | 2020-09-18 |
Family
ID=61213854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711015364.7A Active CN107729767B (zh) | 2017-10-26 | 2017-10-26 | 基于图基元的社会网络数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107729767B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
CN109948365A (zh) * | 2019-03-25 | 2019-06-28 | 华南师范大学 | 一种基于交错路径的快速k度匿名化方法 |
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110378150A (zh) * | 2019-09-11 | 2019-10-25 | 南京邮电大学 | 一种基于度序列最佳分组进行图结构修改的网络匿名方法 |
CN112202796A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN113706326A (zh) * | 2021-08-31 | 2021-11-26 | 福建师范大学 | 基于矩阵运算的移动社会网络图修改方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279713A (zh) * | 2013-06-08 | 2013-09-04 | 广西师范大学 | 一种优化的社交网络图数据发布隐私保护方法 |
CN103685271A (zh) * | 2013-12-13 | 2014-03-26 | 南京信息工程大学 | 一种社会网络数据敏感属性隐私保护方法 |
CN106980795A (zh) * | 2017-02-28 | 2017-07-25 | 广西师范大学 | 社会网络数据隐私保护方法 |
CN107070932A (zh) * | 2017-04-24 | 2017-08-18 | 广西师范大学 | 社会网络动态发布中防止标签邻居攻击的匿名方法 |
CN107104962A (zh) * | 2017-04-24 | 2017-08-29 | 广西师范大学 | 动态网络多次发布中防止标签邻居攻击的匿名方法 |
-
2017
- 2017-10-26 CN CN201711015364.7A patent/CN107729767B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279713A (zh) * | 2013-06-08 | 2013-09-04 | 广西师范大学 | 一种优化的社交网络图数据发布隐私保护方法 |
CN103685271A (zh) * | 2013-12-13 | 2014-03-26 | 南京信息工程大学 | 一种社会网络数据敏感属性隐私保护方法 |
CN106980795A (zh) * | 2017-02-28 | 2017-07-25 | 广西师范大学 | 社会网络数据隐私保护方法 |
CN107070932A (zh) * | 2017-04-24 | 2017-08-18 | 广西师范大学 | 社会网络动态发布中防止标签邻居攻击的匿名方法 |
CN107104962A (zh) * | 2017-04-24 | 2017-08-29 | 广西师范大学 | 动态网络多次发布中防止标签邻居攻击的匿名方法 |
Non-Patent Citations (3)
Title |
---|
刘向宇等: "社会网络数据发布中隐私保护技术综述", 《软件学报》 * |
焦佳: "社会网络数据发布中个性化隐私保护方法的研究", 《中国优秀硕士学位论文全文数据库》 * |
王萍: "社会网络个性化隐私保护技术研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109800573A (zh) * | 2019-01-17 | 2019-05-24 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
CN109800573B (zh) * | 2019-01-17 | 2022-12-27 | 西安电子科技大学 | 基于度匿名与链路扰动的社交网络保护方法 |
CN109948365A (zh) * | 2019-03-25 | 2019-06-28 | 华南师范大学 | 一种基于交错路径的快速k度匿名化方法 |
CN110213261A (zh) * | 2019-05-30 | 2019-09-06 | 西安电子科技大学 | 对抗链路预测的用于网络结构隐私保护的链路删除方法 |
CN110378150A (zh) * | 2019-09-11 | 2019-10-25 | 南京邮电大学 | 一种基于度序列最佳分组进行图结构修改的网络匿名方法 |
CN112235275A (zh) * | 2020-10-08 | 2021-01-15 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202796B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112235275B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202790B (zh) * | 2020-10-08 | 2022-05-17 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN112202796A (zh) * | 2020-10-08 | 2021-01-08 | 杭州肥牛信息科技有限公司 | 一种物联网中设备节点的匿名化方法 |
CN113706326A (zh) * | 2021-08-31 | 2021-11-26 | 福建师范大学 | 基于矩阵运算的移动社会网络图修改方法 |
CN113706326B (zh) * | 2021-08-31 | 2023-05-30 | 福建师范大学 | 基于矩阵运算的移动社会网络图修改方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107729767B (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729767A (zh) | 基于图基元的社会网络数据隐私保护方法 | |
CN104866781B (zh) | 面向社区检测应用的社会网络数据发布隐私保护方法 | |
CN107871087A (zh) | 分布式环境下高维数据发布的个性化差分隐私保护方法 | |
CN104580385B (zh) | 一种拓展用户关系链的方法及装置 | |
CN109800573B (zh) | 基于度匿名与链路扰动的社交网络保护方法 | |
CN106991617B (zh) | 一种基于信息传播的微博社交关系提取算法 | |
Taha et al. | SIIMCO: A forensic investigation tool for identifying the influential members of a criminal organization | |
CN104317904B (zh) | 一种带权重社会网络的泛化方法 | |
CN108257070A (zh) | 犯罪嫌疑人定位方法、装置、电子设备和存储介质 | |
CN112464107B (zh) | 一种基于多标签传播的社交网络重叠社区发现方法及装置 | |
CN110136015B (zh) | 一种在线社交网络中节点相似性与凝聚力并重的信息传播方法 | |
CN107070932B (zh) | 社会网络动态发布中防止标签邻居攻击的匿名方法 | |
Tan et al. | Optimal detection of influential spreaders in online social networks | |
CN112600795A (zh) | 一种不完全信息下的作战网络瓦解方法及系统 | |
Shim et al. | Nearest close friend search in geo-social networks | |
CN109561100A (zh) | 基于分布式与人工智能的双工赋能网络攻防的方法及系统 | |
Qian et al. | Social network de-anonymization: More adversarial knowledge, more users re-identified? | |
Zheng et al. | Jora: Weakly supervised user identity linkage via jointly learning to represent and align | |
CN108471382A (zh) | 一种基于节点度值的复杂网络聚类算法攻击方法 | |
CN109842555A (zh) | 基于匿名的网络最短路径隐私保护方法 | |
CN110247805A (zh) | 一种基于k壳分解的识别传播关键节点的方法及装置 | |
CN106778352B (zh) | 集值数据和社会网络数据联合发布的多源隐私保护方法 | |
CN106021325A (zh) | 一种好友推荐方法和装置 | |
CN102790707A (zh) | 一种归类对象的方法和装置 | |
Ding et al. | A formal model for building a social network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |